-
数据泄露?为啥互联网产品总能 猜你喜欢
所属栏目:[安全] 日期:2022-06-14 热度:125
数据泄露?为什么互联网产品总能猜你喜欢 1.个性化推荐的应用的实现原理 个性化推荐的核心在于联系用户和信息(包括商品、内容、服务等),对于用户而言,帮助用户找到感兴趣的信息;对于企业而言,帮助企业将信息推送到可能感兴趣的用户面前,增加用户黏性[详细]
-
微软公司如何应付在Azure中发现的六个噩梦般的云安全漏洞
所属栏目:[安全] 日期:2022-06-14 热度:167
许多安全研究人员一致认为,跨租户漏洞是一种客户需要注意的新型风险,这种风险不应该发生在云中。 在过去的一年里,Azure发现了最多的安全漏洞,也是最严重的漏洞。有史以来最大的黑客攻击事件之一发生在去年夏天,几乎没有人注意到。 2021年8月,黑客侵入[详细]
-
网络犯罪分子如何运用加密货币
所属栏目:[安全] 日期:2022-06-14 热度:65
加密货币对世界产生了许多积极影响。但自从它被发明以来,它也成为了网络犯罪的重要组成部分。在它到来之前,网络犯罪分子没有便捷的收款方式。现在,他们可以在几秒钟内从任何人那里匿名收款。 网络犯罪和加密货币之间的关联现在已经众所周知。许多人甚至建[详细]
-
美国 禁止向中国分享安全漏洞 微软反对没用
所属栏目:[安全] 日期:2022-06-14 热度:94
大家好,我是校长。 昨天看到一条新闻,美国商务部出台新规说:未经审批禁止向中国分享安全漏洞,而微软反对无效。 事情大概是这样的: 美国商务部工业与安全局,也就是 BIS,正式发布了针对网络安全领域的最新的出口管制规定,根据新规的要求,各实体在与 D[详细]
-
为什么零信任框架是要遵循的框架
所属栏目:[安全] 日期:2022-06-14 热度:71
零信任这一术语是否已经到了被一些供应商滥用或歪曲的地步?这是因为他们希望利用零信任在市场上的发展趋势。 对于供应商来说,这是一个棘手的问题,因为不可能将任何单一产品或服务标记为全面的零信任解决方案。采用零信任架构(ZTA)这一术语可能会更好一些这[详细]
-
新的Windows搜索零日漏洞可被远程托管恶意软件运用
所属栏目:[安全] 日期:2022-06-14 热度:200
安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。 由于Windows的URI协议处理程序search-ms可以使用应用程序和 HTML[详细]
-
创建安全云架构的五个过程
所属栏目:[安全] 日期:2022-06-14 热度:139
在一段简短的视频解说和评论中,Snyk首席架构师、开发首家云安全SaaS公司Fugue的创始首席执行官Josh Stella,就针对云环境的攻击者为何如此容易避开企业的安全措施向业务和安全领导者提供建议,并讨论创建固有安全云架构的五个关键步骤。 云计算网络攻击不像[详细]
-
5G与商业安全监控的将来
所属栏目:[安全] 日期:2022-06-14 热度:192
许多商业安全监控网络都与移动无线连接,因为它提供了比 Wi-Fi 更大的位置灵活性和更好的数据安全性。由于移动网络无处不在,因此非常适合大范围的户外部署。此外,与 Wi-Fi 系统不同,移动运营商会对其流量进行加密,因此视频流受到保护,免受黑客攻击。 随[详细]
-
一文明白逻辑炸弹攻击的危害与防护
所属栏目:[安全] 日期:2022-06-14 热度:82
逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡[详细]
-
落地零信任 安全厂商必须回答的几个难题
所属栏目:[安全] 日期:2022-06-13 热度:152
随着网络边界的消失,零信任技术成为行业普遍关注的焦点。但是,在零信任理念下,企业需要面对海量的权限梳理和资产识别工作,涉及企业各个业务系统、认证系统、终端设备以及访问协议的对接,因此其建设的难度可想而知,很多零信任项目的开展最终都要面对建[详细]
-
IT治理 风险和合规性指引
所属栏目:[安全] 日期:2022-06-13 热度:141
自从OCEG公司创始人Scott L.Mitchell在2007年首次将GRC定义为使企业能够可靠地实现目标、解决不确定性,并以诚信行事的综合能力集合以来,GDPR法规等数据标准已经被引入和修改,而威胁包括勒索软件和欺诈行为造成的严重破坏。 定义治理、风险和合规性(GRC)[详细]
-
谷歌正寻求提升 C++ 内存安全
所属栏目:[安全] 日期:2022-06-13 热度:164
谷歌 Chrome 安全团队称其一直在致力于改善 Chrome 浏览器的内存安全;近期,该团队正在研究使用 heap scanning 技术来提高 C++ 的内存安全。 虽然从内存安全方面出发,Rust 当下可能更受大众喜爱。但 Chrome 安全团队认为,尽管人们对比 C++ 具有更强内存安[详细]
-
快看 微软MSDT零日漏洞的补丁来了
所属栏目:[安全] 日期:2022-06-13 热度:55
近日,网络安全研究人员发现了一个新的 Microsoft Office 零日漏洞,编号 CVE-2022-30190。只需打开 Word 文档即可通过 Microsoft 诊断工具 (MSDT) 执行恶意 PowerShell 命令,也可以运行任意代码。这也就意味着,攻击者可以安装程序、查看、更改或删除数据[详细]
-
最可怕的几种移动攻击战略
所属栏目:[安全] 日期:2022-06-13 热度:163
多年来,移动攻击与移动互联网经济如影随形,但值得警惕的是,近来随着更复杂功能更强大的移动攻击技术和恶意软件进场,移动攻击威胁正在迅速演变和升级。 以下是企业需要密切关注和积极应对的几种移动恶意软件策略: 1. 设备端欺诈(ODF) 最令人担忧的移动恶[详细]
-
最新的移动恶意软件报告表明设备上的欺诈行为呈上升趋向
所属栏目:[安全] 日期:2022-06-13 热度:81
对 2022 年移动威胁形势的分析表明,西班牙和土耳其是恶意软件活动的最大目标国家,尽管新的和现有的银行木马越来越多地针对 Android 设备进行设备欺诈 (ODF)。 其他经常成为攻击目标的国家包括波兰、澳大利亚、美国、德国、英国、意大利、法国和葡萄牙。 荷[详细]
-
数据安全 怎样衡量数据治理成熟度模型?
所属栏目:[安全] 日期:2022-06-13 热度:164
数据治理成熟度模型是一种工具和方法,用于衡量组织的数据治理计划并将其简单地传达给整个组织。 什么是数据治理成熟度模型? 数据治理成熟度模型是一种工具和方法,用于衡量组织的数据治理计划并将其简单地传达给整个组织。在成熟的组织中,管理、访问和使[详细]
-
超 360 万台 MySQL 服务器揭露在互联网上
所属栏目:[安全] 日期:2022-06-13 热度:143
网络安全研究组织 Shadowserver Foundation 在 3306/TCP 端口上扫描可访问的 MySQL 服务器实例发现:有约 230 万个 IPv4 地址响应了查询,还有超过 130 万台 IPv6 设备也做出了响应(尽管大多与单个 Autonomous System 相关)。关于可访问的 MySQL 实例的数[详细]
-
几个优秀软件供应链安全用具
所属栏目:[安全] 日期:2022-06-13 热度:174
正如Apache Log4J漏洞在今年早些时候带来的影响所表明的那样,当今企业软件中最大的风险并不是由内部软件开发团队编写的不安全代码。当今软件代码库大部分的组件、库和其他开源代码存在的缺陷是不安全性这座冰山的水下部分。 事实上,DevOps团队和软件工程团[详细]
-
如何运用技术进步保护 家 免受外部威胁
所属栏目:[安全] 日期:2022-06-13 热度:173
最近的技术发展值得庆祝。 只需使用移动设备,无论身在何处,都可以接收通知并控制家庭安全系统,包括警报、摄像头和门锁。最终的结果转化,使人感到更安全。除了使用密码加密数字文件和文档之外,还可以使用识别软件通过手势和声音来控制设备和家。这是家庭[详细]
-
何为网络杀伤链?追踪网络攻击的模型
所属栏目:[安全] 日期:2022-06-12 热度:104
信息安全行业人士可能听说过使用网络杀伤链来帮助识别和防止网络攻击。网络攻击者正在不断改进他们的方法,这需要人们以不同的方式看待网络杀伤链。以下是对网络杀伤链的分析,以及企业如何在自己的运营环境中使用它。 一、网络杀伤链的定义 网络杀伤链也称[详细]
-
可见 可用 可考量 企业高效漏洞管理的目标与达成
所属栏目:[安全] 日期:2022-06-12 热度:136
随着企业数字化的深入推进,今天的企业组织已经普遍认知到解决IT环境中漏洞威胁的重要性,但许多企业仍然缺乏科学有效的漏洞管理计划与能力。网络安全培训和认证机构SANS研究所进行的一项调查发现,超过39%的受访企业在面对网络漏洞风险时,要么只有非正式的[详细]
-
黑客运用Tatsu WordPress 插件漏洞 进行数百万次攻击
所属栏目:[安全] 日期:2022-06-12 热度:60
Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。) 在未使用 Tatsu Builder 插件更新版本的服务器中,攻击者能够利用该漏洞执行任[详细]
-
警惕间谍软件 超200 Playstore应用程序或存在风险
所属栏目:[安全] 日期:2022-06-12 热度:173
近日,研究人员观察到有超过200个Android应用程序正在传播一款名为Facestealer的间谍软件以窃取用户凭据和其他有价值的信息,如与受害者帐户相关的Facebook cookie和个人身份信息。据统计,在这些应用程序中,42个伪装为VPN服务,20个为相机程序,13个照片编[详细]
-
低功耗蓝牙漏洞能用于解锁许多设备?
所属栏目:[安全] 日期:2022-06-12 热度:111
NCC集团研究人员发现的蓝牙低功耗漏洞可能被攻击者用来解锁特斯拉或其他具有汽车无钥匙进入的汽车、住宅智能锁、楼宇门禁系统、手机、笔记本电脑等许多其他设备。 他们已经成功地测试了该工具并针对特斯拉Model3以及Kwikset和WeiserKevo智能锁进行了攻击。 K[详细]
-
怎样从网络安全事件中恢复 企业必须吸取的教训
所属栏目:[安全] 日期:2022-06-12 热度:147
在Log4Shell和Spring4Shell网络攻击事件之后,企业必须吸取三个关键教训,以便在使用开源软件时保持安全: 1.发现风险 为了安全地开发、管理和维护软件供应链,企业必须了解所有环节。 2.不要过于复杂 第二个问题是需要企业自己防护。在开发框架或库时,做好[详细]